SVB Email Spoofing og efterligning
Silicon Valley Banks nylige kollaps har været genstand for mange spekulationer i den seneste uge, og nu ser det ud til, at cyberkriminelle også udnytter situationen.
I en phishing-kampagne, der går ud på at efterligne en e-mail, sender hackere e-mails til kunder i Silicon Valley Bank og udgiver sig for at være fra bankens kundeservice. E-mailene informerer kunderne om deres kontoaktivitet og beder dem klikke på et link for at bekræfte deres oplysninger eller opdatere kontooplysninger.
Linksene fører brugerne til et websted, der ligner et legitimt websted for Silicon Valley Bank, men som i virkeligheden er et falsk websted, der er oprettet af hackere for at stjæle brugerdata.
Angrebet med e-mailforfalskning er ikke nyt, men brugen af det på denne måde er nyt. Det er vigtigt at huske, at selv om du modtager e-mails fra virksomheder, som du ofte har med at gøre, herunder din bank, skal du altid kontrollere, at de faktisk er fra disse organisationer, før du klikker på links eller giver personlige oplysninger.
Hvad er e-mail phishing?
Phishing via e-mail er en form for online svindel, hvor en bedragerisk afsender udgiver sig for at være en pålidelig enhed, f.eks. en bank, en onlineforhandler eller et websted på et socialt medie, for at narre modtageren til at afsløre følsomme oplysninger, f.eks. brugernavne, adgangskoder, kreditkortoplysninger eller andre personlige eller finansielle oplysninger.
Angriberen sender typisk en falsk e-mail, der ser legitim ud, ofte med et link til et websted, der ser legitimt ud. Modtageren bliver derefter bedt om at indtaste sine loginoplysninger eller andre personlige oplysninger, som angriberen derefter stjæler.
Phishing-e-mails kan også indeholde vedhæftede filer, der installerer malware på modtagerens computer eller enhed, så angriberen kan få adgang til modtagerens data, stjæle følsomme oplysninger eller udføre andre ondsindede aktiviteter.
For at undgå phishing via e-mail skal du være opmærksom og forsigtig, når du åbner e-mails fra ukendte afsendere eller klikker på links i e-mails, især dem, der beder om personlige oplysninger eller virker mistænkelige. Før du foretager dig noget, skal du altid bekræfte afsenderens og e-mailens legitimitet.
Hvad er e-mail-spoofing?
Email spoofing er en teknik, som angribere bruger til at forfalske afsenderens e-mailadresse i en e-mail, så det ser ud som om den kommer fra et andet sted. Da modtageren er mere tilbøjelig til at stole på en e-mail, der ser ud til at komme fra en legitim kilde, kan denne teknik bruges til at udføre phishing-angreb eller sprede malware.
Forfalskning af e-mail sker ved at manipulere med e-mailhovedlinjerne, som indeholder oplysninger om afsender, modtager og emnet for e-mailen. Angribere kan ændre e-mail-overskrifterne ved hjælp af en række værktøjer og teknikker, f.eks. ved at bruge falske "From"-adresser, ændre "Reply-To"-adressen eller sende meddelelsen fra en anden e-mail-server.
Spoofede e-mails kan være svære at opdage, fordi de kan se ud til at være fra en pålidelig kilde eller indeholde overbevisende sprog, der overtaler modtageren til at handle. Til gengæld kan uoverensstemmende eller mistænkelige e-mailadresser, ukendte eller uventede anmodninger og grammatiske eller stavefejl være med til at identificere en spoofed e-mail.
For at undgå e-mailspoofing skal du bruge spamfiltre og antivirusprogrammer og udvise forsigtighed, når du åbner e-mails fra ukendte afsendere eller klikker på links i e-mails. Før du foretager dig noget, skal du desuden altid bekræfte afsenderens og e-mail-indholdets legitimitet og rapportere mistænkelige e-mails til din e-mail-udbyder eller it-afdeling, før du foretager dig noget.
Hvordan lanceres Silicon Valley Bank e-mail spoofing-angreb?
Silicon Valley Bank (SVB) e-mail spoofing-angreb kan iværksættes på mange forskellige måder, men oftest iværksættes de ved hjælp af social engineering-taktik eller ved at udnytte sårbarheder i e-mailsystemet eller netværksinfrastrukturen.
En måde, hvorpå angribere kan iværksætte et SVB e-mail spoofing-angreb, er ved at oprette en falsk e-mailadresse eller et falsk domæne, der ligner bankens legitime e-mailadresse eller domæne. En angriber kan f.eks. oprette en e-mail-adresse som "[email protected]" og sende e-mails til kunder eller medarbejdere og foregive at være en officiel repræsentant for banken.
En anden måde, hvorpå angribere kan iværksætte et SVB e-mail spoofing-angreb, er ved at kompromittere det e-mailsystem eller den netværksinfrastruktur, som banken eller dens kunder bruger. Det kan ske ved at udnytte sårbarheder i software eller hardware, ved hjælp af malware eller phishing-angreb for at stjæle loginoplysninger eller ved at gennemføre et "man-in-the-middle"-angreb for at opsnappe og ændre e-mail-trafikken.
Hvorfor er angrebene farlige og svære at opdage?
- SVB-e-mails blev efterlignet af angribere ved at redigere SVB-standard-HTML, der blev brugt i de oprindelige SVB-e-mails.
- SVB-logoet, der var vedhæftet de udgående e-mails, blev også kopieret i de falske e-mails, hvilket gjorde angrebene mere sofistikerede og sværere at opdage.
- De originale sidefødder underskrevet med SVB's adresse blev også kopieret og vedhæftet i slutningen af disse falske e-mails
- Phishing-e-mails tilbød ofrene adgang til midler, der oversteg SVB's bankboksgrænse på 250.000 dollars, hvilket var med til at lokke dem yderligere ind.
- Angriberne brugte pressetaktikker som f.eks. en tæt frist på "17. marts 2023" for at tilskynde deres ofre til at træffe deres beslutninger hurtigere. Dette er en almindelig social engineering-mekanisme, der anvendes i spoofing- og phishing-angreb.
- SVB's From:-domæne blev forfalsket af angriberne til at sende e-mails til deres kunder, som foregav at stamme fra SVB. Denne phishing-e-mail fører i sidste ende intetanende ofre til et forfalsket SVB-websted, hvor de stjæler deres legitimationsoplysninger og overfører penge fra deres konti.
Hvordan beskytter du dine kunder mod e-mail-spoofing og phishing-svindel?
Svindel med e-mailforfalskninger, der involverer SVB (Silicon Valley Bank), kan undgås ved at tage følgende forholdsregler:
- Aktiver e-mail-godkendelse: For at forhindre uautoriserede afsendere i at forfalske dit domæne skal du aktivere protokoller til e-mail-autentifikation såsom SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) og Domain-based Message Authentication, Reporting and Conformance (DMARC).
- Uddannelse af medarbejdere: Medarbejderne bør uddannes om e-mail-sikkerhed bedste praksis og om, hvordan man identificerer phishing-e-mails. For at hjælpe medarbejderne med at genkende phishing-e-mails skal du sørge for regelmæssig uddannelse og phishing-simulationer.
- Bekræft e-mails: Kontroller dine e-mails, før du foretager dig noget. Kontroller afsenderens e-mailadresse og domænenavn. Hold musen over eventuelle links for at sikre, at de fører dig til et legitimt websted.
- Brug antiphishing-software: Anti-phishing-software kan opdage og forhindre, at phishing-e-mails når frem til din indbakke.
- Implementer to-faktor-autentifikation (2FA)/multifaktor-autentifikation (MFA): Brug 2FA/MFA til at tilføje ekstra sikkerhedslag til e-mail-konti. For at få adgang til deres konto skal brugerne indtaste en unik kode, der sendes til deres mobilenhed eller e-mail.
- Overvåg e-mailaktivitet, og opret advarsler for mistænkelig aktivitet, f.eks. loginforsøg fra usædvanlige steder eller enheder.
SVB (Silicon Valley Bank) er en finansiel institution med hovedsæde i Santa Clara, Californien, som primært betjener teknologi- og innovationsbranchen. Den tilbyder en række bank- og finansielle tjenesteydelser til nystartede virksomheder, venturekapitalvirksomheder og andre teknologifokuserede virksomheder. Silicon Valley Bank (SVB) kollapsede efter et bankkrak den 10. marts 2023, hvilket blev det næststørste bankkrak i USA's historie og det største siden finanskrisen i 2007-2008.
Cyberangribere udnytter dette sammenbrud til at begå forskellige former for online svindel for at snyde desperate ofre, der har fået deres midler indefrosset i SVB. Det er yderst vigtigt at udvise forsigtighed i disse krisetider.
- Top 5 over cybersikkerhedsadministrerede tjenester i 2023 - 29. maj 2023
- Hvordan planlægger man en glidende overgang fra DMARC None til DMARC Reject? - 26. maj 2023
- Hvordan tjekker du dit domænes sundhed? - 26. maj 2023